帮帮文库

doc 网络嗅探器设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:29 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 07:59

《网络嗅探器设计与实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....因为它们是被动的程序个老练的攻击者可以轻易通过破坏 日志文件来掩盖信息。它们并不会给别人留下进行核查的尾巴。完全主动的解决方案很难 找到,我们可以采用些被动的防御措施 安全的拓扑结构。 会话加密。 用静态的或者对应表代替动态的。 除了以上三点另外还要重视重点区域的安全防范。这里说的重点区域,主要是针对嗅 探器的放置位置而言。入侵者要让嗅探器发挥较大功效,通常会把嗅探器放置在数据交汇 集中区域,比如网关交换机路由器等附近,以便能够捕获更多的数据。因此,对于这 些区域就应该加强防范,防止在这些区域存在嗅探器。 基于原始套接字的嗅探程序 嗅探实现 下面通过语言实现基于原始套接字的嗅探程序,代码以及代码分析如下 , 最大包长度 最大地址长度 子协议名称最大长度 子协议数量 最大主机名长度 上面程序主要包含了工程所需的头文件和进行了相关的宏定义。其中......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....越来越多的信息资源放在了互联网上,网络 的安全性和可靠性显得越发重要。因此,对于能够分析诊断网络,测试网络性能与安全 性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络 中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数 据包并对其进行分析,分析结果可供网络安全分析之用。 本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如 原始套接字。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了 入侵检测系统中使用的包捕获技术。本文利用原始套接字在平台下实现了个网 络嗅探器程序,完成了对数据包进行解包分析数据包的功能......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....即没有被其他站点占用,则 开始进行帧数据发送,同时继续侦听通信介质,以检测冲突。在发送数据期间。如果检测 到冲突,则立即停止该次发送,并向介质发送个阻塞信号,告知其他站点已经发生冲 突,从而丢弃那些可能直在接收的受到损坏的帧数据,并等待段随机时间。在等待 段随机时间后,再进行新的发送。如果重传多次后大于次仍发生冲突,就放弃发 送。 接收时,网卡浏览介质上传输的每个帧,如果其长度小于字节,则认为是冲突碎片。 如果接收到的帧不是冲突碎片且目的地址是本地地址,则对帧进行完整性校验,如果帧长 度大于字节或未能通过校验,则认为该帧发生了畸变。通过校验的帧被认为是 有效的,网卡将它接收下来进行本地处理......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“..... 基于欺骗的嗅探原理 所谓欺骗,就是利用广播地址上主机保持周边计算机信息方式的固有安全弱点,使 用伪造的地址和地址伪装成高速缓存中的另台主机的技术。 根据交换机的工作原理,有以下两种基于欺骗的网络嗅探方法。 基于交换机的端口映射表修改的嗅探。 基于中间人攻击的嗅探。 可以捕获网络上所有的报文和帧,如果个工作站被配置成这样的方式, 它就是个嗅探器。这也是嗅探器会造成安全方面的问题的原因。通常使用嗅探器的入侵 者,都必须拥有基点用来放置嗅探器。对于外部入侵者来说,能通过入侵外网服务器往 内部工作站发送木马等获得需要,然后放置其嗅探器,而内部破坏者就能够直接获得嗅探 器的放置点,比如使用附加的物理设备作为嗅探器例如,他们可以将嗅探器接在网络的 个点上,而这个点通常用肉眼不容易发现。除非人为地对网络中的每段网线进行检测, 没有其他容易方法能够识别出这种连接......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....信息安全概论课程设计 第页共页 定义首部格式 版本和首部长度 服务类型 总长度 标识号 段偏移量 生存时间 协议 首部校验和 源地址 目的地址 定义首部格式 源端口号 目的端口号 序号 序号 首部长度 控制位 窗口大小 校验和 紧急指针 上面程序定义了数据包和数据包的首部格式,以便进行数据包的解析。 定义首部格式 信息安全概论课程设计 第页共页 位源端口 位目的端口 位长度 位校验和 定义首部格式 位类型 位代码 位校验和 识别号 报文序列号 时间戳 上面程序定义了数据包和数据包的首部格式,以便进行数据包的解析......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....还要负责与别的路由器进行联络,共同确定网间网 的路由选择和维护路由表。路由包含两个基本的动作选择最佳路径和通过网络传输信息。 在路由的过程中,后者也称为数据交换。交换相对来说比较简单,而选择路径很复杂。 路径选择 路径选择是判定到达目的地的最佳路径,由路由选择算法来实现。由于涉及到不同的 路由选择协议和路由选择算法,要相对复杂些。为了判定最佳路径,路由选择算法必须 启动并维护包含路由信息的路由表,其中路由信息依赖于所用的路由选择算法而不尽相 同。是路由算法用以确定到达目的地的最佳路径的计量标准,如路径长度。为了帮信息安全概论课程设计 第页共页 助选路,路由算法初始化并维护包含路径信息的路由表,路径信息根据使用的路由算法不 同而不同。 网卡的工作原理 发送数据时,网卡首先侦听介质上是否有载波,如果有,则认为其他站点正在传送信 息,继续侦听介质......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“..... 路由原理 当子网中的台主机发送分组给同子网的另台主机时,它将直接把分 组送到网络上,对方就能收到。而要送给不同子网上的主机时,它要选择个能到达目 的子网上的路由器,把分组送给该路由器,由路由器负责把分组送到目的地。如果 没有找到这样的路由器,主机就把分组送给个称为缺省网关的路由器上。缺省网 关是每台主机上的个配置参数,它是接在同个网络上的个路由器端口的地址。 路由器转发分组时,只根据分组目的地址的网络号部分,选择合适的端口,把 分组送出去。同主机样,路由器也要判定端口所接的是否是目的子网,如果是,就直接 把分组通过端口送到网络上,否则,也要选择下个路由器来传送分组。路由器也有它的 缺省网关,用来传送不知道往哪儿送的分组。这样,通过路由器把知道如何传送的 分组正确转发出去,不知道的分组送给缺省网关路由器,这样级级的传送, 分组最终将送到目的地,送不到目的地的分组则被网络丢弃了......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....或者用来获取更高级别的访问权限 分析网络结构,进行网络渗透。 网络嗅探的防范 检测嗅探器 检测嗅探器可以采用检测混杂模式网卡的工具。由于嗅探器需要将网络中入侵的网卡 设置为混杂模式才能工作,能够检测混杂模式网卡的是个工具。 证明你的网络有嗅探器有两条经验 网络通讯丢包率非常高通过些网管软件,可以看到信息包传送情况,最简单是 命令。它会告诉你掉了百分之多少的包。如果你的网络结构正常,而又有 数据包丢失以致数据包无法顺畅的流到目的地。就有可能有人在监听,这是由于嗅探器拦 截数据包导致的。 网络带宽出现反常通过些带宽控制器,可以实时看到目前网络带宽的分布情况, 如果台机器长时间的占用了较大的带宽,这台机器就有可能在监听。应该也可以察觉出 网络通讯速度的变化。信息安全概论课程设计 第页共页 将数据隐藏......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....丢弃 报文处理过程信息安全概论课程设计 第页共页 基于网卡混杂模式的嗅探原理 在网络中,嗅探器接收所有的分组,而不发送任何非法分组。它不会妨碍网络数据的 流动,因此很难对其进行检测。不过,处于混杂模式网卡的状态很显然和处于普通模式下 不同。在混杂模式下,应该被硬件过滤掉的分组文会进入到系统的内核。是否回应这种分 组完全依赖与内核。 下面我举个现实世界中的例子,说明我们检测处于混杂模式网络节点的方法。设想 下,在个会议室中正在举行个会议。个人把耳朵放在会议室就可以进行窃听。当 她进行窃听时,会屏住呼吸,安静地聆听会议室内所有的发言。然而,如果此时会议室内 有人忽然叫窃听者的名字太太,她就可能答应唉。这听起来有点好笑,但是完全可 以用于网络嗅探行为的检测。网络进行网络嗅探的节点会接收网络的所有报文,因此其内 核可能对些本该被硬件过滤的分组作出回应。根据这个原理......”

下一篇
网络嗅探器设计与实现
网络嗅探器设计与实现
1 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
2 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
3 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
4 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
5 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
6 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
7 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
8 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
9 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
10 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
11 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
12 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
13 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
14 页 / 共 29
网络嗅探器设计与实现
网络嗅探器设计与实现
15 页 / 共 29
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批